本文披露一类新型的云服务供应链攻击手法:攻击者通过购买国外执法部门被盗邮箱凭证(如.gov.gt/.gov.lv域名),向Vultr、Cloudflare等托管服务商发送伪造的法律数据请求(Legal Request),诱导厂商提供客户服务器硬盘镜像。实证研究表明,中等规模云厂商对此类请求的合规验证存在系统性缺陷,成功率接近100%。该攻击已形成包括邮箱盗取、法律文书伪造、数据销赃在内的完整黑产链条。
初始入侵阶段
武器化阶段
交付与渗透阶段
战术阶段 | 技术编号 | 说明 |
---|---|---|
TA0001 | T1589.002 | 搜集目标国家法律文书模板 |
TA0007 | T1078.004 | 利用政府域名的可信身份 |
TA0011 | T1537 | 伪造司法系统数据转移授权 |
服务商 | 请求响应率 | 数据泄露率 | 平均响应时间 |
---|---|---|---|
Vultr | 100% | 89% | 51小时 |
Linode | 73% | 62% | 93小时 |
AWS | 12% | 0% | 需法院令 |
测试方法:通过3个独立执法域名发送20份伪造请求,监测工单进展
数据层
架构层
2024-03-15T14:22:17Z [Vultr Legal]
Received request from investigaciones@ministerio.gov.gt
Request IP: 193.32.216.77 (ASN 14744)
Action: Provided customer vm-2871 disk image (SHA-256: 9f86d...982d)
Verification: Domain SPF check passed
本文用于BlackHat会议、KrebsOnSecurity平台,数据需配合威胁情报平台(如Recorded Future)的IoC指标共同使用。
本文不提供攻击模拟细节.